《网络安全知识竞赛 (2).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛 (2).docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全知识竞赛1. 以下对网络空间的看法,正确的是( ) A.网络空间是虚拟空间,不需要法律B.网络空间是一个无国界的空间,不受一国法律约束C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间虽然与现实空间不同,但同样需要法律(正确答案)2. 下列哪一项不是全国青少年网络文明公约的内容( ) A.要善于网上学习,不浏览不良信息B.要增强自护意识,不随意约会网友C.要有益身心健康,不沉溺虚拟时空D.要远离网络(正确答案)3. 下列有关网络安全的表述,正确的是( ) A.只要装了杀毒软件,网络就是安全的B.只要设定了密码,网络就是安全的C.尚没有绝对安全的网络,网民要注意保护个人
2、信息(正确答案)D.只要装了防火墙,网络就是安全的4. 全国人大常委会关于加强网络信息保护的决定第一条规定,任何组织和个人不得窃取或者以其他非法方式获取公民( ) A.姓名信息B.个人电子信息C.住址D.财产信息(正确答案)5. 通过网络提供他人的作品,必须经著作权人许可,并向其支付报酬的情形是( ) A.为学校课堂教学,向少数教学人员提供少量已经发表的作品B.向公众提供在网络上已经发表的关于政治问题的时事性文章C.向公众提供在公众集会上发表的讲话D.以营利为目的,将他人作品放到自己的网站上(正确答案)6. 采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可
3、一对多控制的网络,该网络通常称为( ) A.僵尸网络(正确答案)B.钓鱼网络C.游戏网络D.局域网络7. 任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( ) A.商业广告(正确答案)B.短信C.邮件D.彩信8. 收到垃圾邮件后,下列哪一项处理方法是正确的( ) A.自己也给别人发垃圾邮件B.向“12321投诉中心”投诉举报(正确答案)C.将发件人骂一通D.将收到的垃圾邮件转发给别人9. 我国互联网和信息化工作取得了显著发展成就,网络走入千家万户,网民数量世界第一,我国已成为( ) A.网络大国(正确答案)B.网络
4、强国C.网络国家D.互联网强国10. 小李将同学小张的小说擅自发表在网络上,张某因此成名,李某的行为( ) A.不影响张某在出版社出版该小说,因此合法B.犯了张某的著作权(正确答案)C.并未给张某造成直接财产损失,因此不违法D.扩大了张某的知名度,应该鼓励11. 习近平总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化 A.互联网B基础网络C网络安全(正确答案)D信息安全12. 按照互联网信息服务管理要求,( )未经批准不得发布或转载。 A.时政类新闻(正确答案)B市政府领导相关的文章C负面报道D娱乐新闻13. 小蒋在某论坛上发了包含淫秽信息的帖子,在一个星期内共被点击查看2900
5、0次,小蒋的行为( ) A.不构成犯罪B.构成传播淫秽物品罪(正确答案)C.构成非法经营罪D.构成制作、复制、出版、贩卖、传播淫秽物品牟利罪14. 诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,以中奖引诱用户在邮件中填入金融账号和密码,继而盗窃用户资金,这种诈骗形式通常被称为( ) A.网络欺凌B.网络恶搞C.网络钓鱼D.网络诈骗(正确答案)15. 以下表述正确的是( ) A.网民享受了网站的免费服务,所以网站当然可以收集网民的任何信息B.网民同意网站收集个人信息,所以网站可以随便使用这些信息了C.网站收集网民个人信息后,可以转让他人D.网站经网民同意,可以收集网民提供的个人信息,并用于特定约定
6、用途的服务(正确答案)16. 小赵通过人肉搜索将与他有矛盾的同学小明的家庭住址、电话号码等隐私全部在网络上公布,侵犯了小明的( ) A.荣誉权B.姓名权C.知识产权D.隐私权(正确答案)17. 小李因与同班的小周打架,被打之后为了报复小周,对小周QQ空间里的照片恶意进行PS,损害小周形象,该行为侵害了小周的( ) A.肖像权(正确答案)B.荣誉权C.姓名权D.财产权18. 下列情形,不构成侵权的是( ) A.未经他人同意擅自在网络上公布他人隐私B.在网上浏览某人的博客(正确答案)C.伪造、篡改个人信息D.侵入他人电脑窃取资料19. 中学生李某开发了一款学习软件,李某对该软件( ) A.只享有自
7、己使用的权利B.可以许可他人使用并获得报酬(正确答案)C.不得许可他人使用D.只享有署名的权利20. 下列哪项法条不是关于青少年上网的( ) A.互联网上网服务营业场所管理条例B.未成年人保护法(正确答案)C.关于维护互联网安全的条例D.互联网文化管理暂行规定21. 国家( )部门负责统筹和协调网络安全工作和相关监督管理工作 A.公安部门B.网信部门(正确答案)C.工信部们D.检察院22. 中华人民共和国网络安全法施行时间是( ) A.2016年11月7日B.2017年6月1日(正确答案)C.016年12月31日D.2017年1月1日23. 网络安全周是什么时间( ) A.九月第三周(正确答案
8、)B.六月第二周C.七月第一周D.九月第二周24. 网络空间的竞争,归根结底是( )竞争 A.人才(正确答案)B.技术C.资金投入D.安全制度25. 2014年2月,我国成立了( ),习近平总书记担任领导小组组长 A.中央网络技术和信息化领导小组B.中央网络安全和信息化领导小组(正确答案)C.中央网络安全和信息技术领导小组D.中央网络信息和安全领导小组26. 全球最大网络设备供应商是( ) A.华为B.H3C(正确答案)D.中兴27. 国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A.“让全球网络更安全”(正确答案)B.“信息通信技术:实现可持
9、续发展的途径”C.“行动起来创建公平的信息社会”28. 信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的( )不意识。 A.国家安全B.网络与信息安全(正确答案)C.公共安全29. 为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的()系列活动。 A.阳光绿色网络工程(正确答案)B.绿色网络行动C.网络犯罪专项整治30. 阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统
10、性和长期性。系列活动的副主题为:倡导网络文明,( ) A.构建和谐环境(正确答案)B.打击违法犯罪C.清理网络垃圾31. 2014年2月27日,中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,( )和( )是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化B.网络安全、信息化(正确答案)C.网络安全、信息安全D.安全、发展32. 为了防御网络监听,最常用的方法是( ) A.采用物理传输(非网络)B.信息加密(正确答案)C.无线网D.使用专线传输33.
11、向有限的空间输入超长的字符串是哪一种攻击手段?( ) A.缓冲区溢出;(正确答案)B.网络监听C.拒绝服务D.IP欺骗34. 主要用于加密机制的协议是( ) A.HTTPB.FTPC.TELNETD.SSL(正确答案)35. 在以下认证方式中,最常用的认证方式是( ) A.基于账户名口令认证(正确答案)B.基于摘要算法认证;C.基于PKI认证;D.基于数据库认证36. 以下哪项不属于防止口令猜测的措施?( ) A.严格限定从一个给定的终端进行非法认证的次数;B.确保口令不在终端上再现;(正确答案)C.防止用户使用太短的口令;D.使用机器产生的口令37. 下列不属于系统安全的技术是( ) A.防
12、火墙B.加密狗(正确答案)C.认证D.防病毒38. 抵御电子邮箱入侵措施中,不正确的是( ) A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器(正确答案)39. 不属于常见的危险密码是( ) A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码(正确答案)40. 不属于计算机病毒防治的策略的是( ) A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘(正确答案)41. 我国的计算机年犯罪率的增长是( ) A.10%B.160%C.60%(正确答案)D.300%42
13、. 信息安全风险缺口是指( ) A.信息的发展与安全投入,安全意识和安全手段的不平衡(正确答案)B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患43. 信息网络安全的第一个时代( ) A.九十年代中叶B.九十年代中叶前(正确答案)C.世纪之交D.专网时代44. 信息网络安全的第三个时代( ) A.主机时代,专网时代,多网合一时代(正确答案)B.主机时代,PC机时代,网络时代C.PC机时代,网络时代,信息时代D.2001年,2002年,2003年45. 信息网络安全的第二个时代( ) A.专网时代(正确答案)B.九十年代中叶前C.世纪之交46. 网络安全在多网
14、合一时代的脆弱性体现在( ) A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性(正确答案)D.应用的脆弱性47. 网络攻击的种类( ) A.物理攻击,语法攻击,语义攻击(正确答案)B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击48. 语义攻击利用的是( ) A.信息内容的含义(正确答案)B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击49. 1995年之后信息网络安全问题就是( ) A.风险管理(正确答案)B.访问控制C.消除风险D.回避风险50. 计算机网络最早出现在哪个年代( ) A.20世纪50年代B.20世纪60年代(正确答案)C.20世纪80年代
15、D.20世纪90年代51. 最早研究计算机网络的目的是什么?( ) A.直接的个人通信;B.共享硬盘空间、打印机等设备;C.共享计算资源;(正确答案)D.大量的数据交换。52. 最早的计算机网络与传统的通信网络最大的区别是什么?( ) A.计算机网络带宽和速度大大提高。B.计算机网络采用了分组交换技术。(正确答案)C.计算机网络采用了电路交换技术D.算机网络的可靠性大大提高。53. 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取( )在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争 A.政治、经济、国防、领土、文化、外交B.政治、经济、军事、科技、文化、外交(正确答
16、案)C.网络、经济、信息、科技、文化、外交54. 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的( ),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权(正确答案)55. 信息战的战争危害较常规战争的危害( ) A.轻B.重C.不一定(正确答案)56. 传入我国的第一例计算机病毒是( ) A.小球病毒(正确答案)B.1575病毒C.米开朗基罗病毒57. 我国是在( )年出现第一例计算机病毒 A.1980B.1983C.1988(正确答案)D.197758. 计算机病毒是( ) A.计
17、算机程序(正确答案)B.数据C.临时文件D.应用软件59. 1994年我国颁布的第一个与信息安全有关的法规是( ) A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例(正确答案)60. 网页病毒主要通过以下途径传播( ) A.邮件B.文件交换C.网络浏览(正确答案)D.光盘61. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到( )处罚 A.处五年以下有期徒刑或者拘役B.拘留C.罚款(正确答案)D.警告62. 计算机病毒防治管理办法是在哪一年颁布的( ) A.1994B.1997(正确答案)C.20
18、00D.199863. 目前的防火墙防范主要是( ) A.主动防范(正确答案)B.被动防范C.不一定64. “维基解密”网站的总部位于() A.美国五角大楼B.联合国总部C.中国中南海D.没有公开办公地址(正确答案)65. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?() A.必须(正确答案)B.由用户决定C.由云服务商决定D.又具有安全资质的第三方决定66. 比特币是() A.美国法定货币B.网络通用电子货币C.国际通用货币D.有一定流通性和认可性的虚拟货币(正确答案)67. 比特币敲诈者的危害是() A.中毒电脑的重要资料被病毒加密(正确答案)B.中毒电脑的硬盘被损坏C.中
19、毒电脑的重要资料被删除D.中毒电脑的重要资料被窃取68. 购买熊猫烧香的买家主要是() A.黑客B.按流量付费的网站(正确答案)C.程序员D.淘宝卖家69. 以下哪些属于网络战争() A.网络盗窃战B.网络舆论战C.网络摧毁战D.以上全部(正确答案)70. 哪一个不是黑客的段位() A.脚本小子B.半仙C.幼虫D.新手(正确答案)71. 我国是在()年出现的第一例计算机病毒 A.1980B.1983C.1988(正确答案)D.197772. 计算机病毒隐藏在() A.外存(正确答案)B.内存C.中央处理器D.I/O设备73. 关于木马正确的是() A.是指用木头制作的病毒B.是指古代攻城战的一
20、种方法C.木马很罕见D.木马病毒是指通过特定的程序来控制另一台计算机(正确答案)74. “木马”一词源于() A.伊索寓言B.一千零一夜C.中国神话西游记D.荷马史诗(正确答案)75. 不是蠕虫的传播途径和传播方式是() A.微信B.微博C.交叉使用的鼠标(正确答案)D.网络接口如蓝牙76. 计算机领域的后门可能存在于() A.机箱背板上B.键盘上C.应用系统(正确答案)D.以上都不对77. 以下哪项属于钓鱼网站的表现形式() A.公司周年庆B.幸运观众C.兑换积分D.以上全是(正确答案)78. 热点是() A.无线接入点(正确答案)B.有线通信协议C.加密通信协议D.解密通信协议79. 风险
21、评估的主要方法有() A.定性B.定量C.定性和定量结合D.以上都是(正确答案)80. 为什么需要密码学() A.保密信息(正确答案)B.好玩C.打电话D.发短信81. 不是身份认证的方法的是() A.口令B.指纹识别C.人脸识别D.名字(正确答案)82. 密码分析的目的是获得() A.答案B.需求C.动机D.密钥(正确答案)83. 影响网络安全的因素不包括() A.操作系统由漏洞B.网页上常有恶性链接(正确答案)C.通讯协议由漏洞D.系统处理数据的功能不完善84. 网页恶意代码通常利用()来实现植入并进行攻击。 A.口令攻击B.U盘工具(正确答案)C.IE浏览器的漏洞D.拒绝服务攻击85.
22、青少年上网时间最好不超过() A.1小时(正确答案)B.3小时C.8小时D.一天86. 下列哪项不符合青少年网络礼仪() A.网络是学习的新源泉,要饮水思源B.网络是学习的新途径,要张弛有度C.网络是学习的新窗口,要废寝忘食(正确答案)D.网络是学习的新天地,要尊重有礼87. 下列那条不是关于青少年上网的() A.上网服务营业场所有关条例B.未成年人保护法C.关于维护互联网安全的条例D.网联网文化暂行规定(正确答案)88. 小李是年满十八的学生,兴致勃勃地点开了一个“涉黄网站”,他的行为应受到() A.不予处罚B.进行警告并说服教育(正确答案)C.罚款100元D.拘留89. 当游戏的未成年玩家
23、累计在线超过()小时,系统每30分钟发布一次下线警告 A.1小时B.3小时(正确答案)C.2小时D.4小时90. 小李为了拿奖学金,利用黑客系统进入教务系统更改自己的成绩,致使系统瘫痪,信息全部丢失,小李的行为属于() A.诽谤罪B.破坏计算机信息系统罪(正确答案)C.诈骗罪D.不是犯罪91. 中学生徐某,经常往网吧跑,打游戏和浏览不良信息,花光零钱后便开始勒索同学,他的行为给我们的警示是() A.未成年人不应接触网络B.网络的影响都是负面的C.禁止未成年人上网D.要正确利用网络,抵制不良诱惑(正确答案)92. 不属于常见的危险密码是() A.跟用户名相同的密码B.用生日做密码C.只有四位数的
24、密码D.10位综合性密码(正确答案)93. 我国计算机年犯罪增长率是() A.10%B.60%(正确答案)C.160%D.300%94. 信息网络安全的第一个时代() A.九十年代中叶B.主机时代(正确答案)C.世纪之交D.专网时代95. 信息网络安全的第三个时代() A.主机时代B.九十年代中叶前C.世纪之交D.多网合一(正确答案)96. 信息网络安全的第二个时代() A.主机时代B.九十年代中叶前C.世纪之交D.专网时代(正确答案)97. 网络安全在多网合一时代的脆弱性体现在() A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性(正确答案)D.应用的脆弱性98. 语义攻击利用的是() A.信息内容的含义(正确答案)B.病毒对软件的攻击C.黑客对系统的攻击D.黑客和病毒的攻击99. 以网络为本的知识文明人们所关心的主要安全是() A.人身安全B.社会安全C.信息安全(正确答案)100. 最早研究计算机网络的目的是() A.直接的个人通信(正确答案)B.共享硬盘空间等设备C.共享计算资源